La riforma sulle intercettazioni, in sintesi -
di Giovanni Nazzaro (N. IV_MMXVII)
Un riforma criticata non tanto per i suoi contenuti, benché non abbia accontentato in modo completo tutti i principali soggetti coinvolti, quanto per i tempi di approvazione.
di Giovanni Nazzaro (N. IV_MMXVII)
Un riforma criticata non tanto per i suoi contenuti, benché non abbia accontentato in modo completo tutti i principali soggetti coinvolti, quanto per i tempi di approvazione.
LAWFUL INTERCEPTION
Apertura dei lavori della III edizione della Lawful Interception Academy -
del Procuratore Nazionale Antimafia dott. Federico Cafiero de Raho (N. IV_MMXVII)
Il Dott. Federico Cafiero de Raho de Raho, intervenuto alla LIA l’8 novembre 2017, nel giorno della sua nomina a Procuratore Nazionale Antimafia e Antiterrorismo, ha così aperto i lavori.
del Procuratore Nazionale Antimafia dott. Federico Cafiero de Raho (N. IV_MMXVII)
Il Dott. Federico Cafiero de Raho de Raho, intervenuto alla LIA l’8 novembre 2017, nel giorno della sua nomina a Procuratore Nazionale Antimafia e Antiterrorismo, ha così aperto i lavori.
Le intercettazioni ed il futuro delle investigazioni digitali -
del Sostituto Procuratore Generale presso la Corte Suprema di Cassazione dott. Giuseppe Corasaniti (N. IV_MMXVII)
Atti della Lawful Interception Academy edizione 2017. La Lawful Interception Academy ha raggiunto lo straordinario risultato delle oltre 1.000 persone formate, durante le prime tre edizioni, sui temi multidisciplinari afferenti alle intercettazioni delle comunicazioni. L’edizione 2017 della LIA si è svolta dall’ 8 al 10 novembre ed è stata ospitata dalla Direzione Centrale Anticrimine (DAC) della Polizia di Stato a Roma.
del Sostituto Procuratore Generale presso la Corte Suprema di Cassazione dott. Giuseppe Corasaniti (N. IV_MMXVII)
Atti della Lawful Interception Academy edizione 2017. La Lawful Interception Academy ha raggiunto lo straordinario risultato delle oltre 1.000 persone formate, durante le prime tre edizioni, sui temi multidisciplinari afferenti alle intercettazioni delle comunicazioni. L’edizione 2017 della LIA si è svolta dall’ 8 al 10 novembre ed è stata ospitata dalla Direzione Centrale Anticrimine (DAC) della Polizia di Stato a Roma.
Introduzione ai temi della LIA, terza edizione -
di Giovanni Nazzaro (N. IV_MMXVII)
Atti della Lawful Interception Academy edizione 2017. La Lawful Interception Academy ha raggiunto lo straordinario risultato delle oltre 1.000 persone formate, durante le prime tre edizioni, sui temi multidisciplinari afferenti alle intercettazioni delle comunicazioni. L’edizione 2017 della LIA si è svolta dall’ 8 al 10 novembre ed è stata ospitata dalla Direzione Centrale Anticrimine (DAC) della Polizia di Stato a Roma.
di Giovanni Nazzaro (N. IV_MMXVII)
Atti della Lawful Interception Academy edizione 2017. La Lawful Interception Academy ha raggiunto lo straordinario risultato delle oltre 1.000 persone formate, durante le prime tre edizioni, sui temi multidisciplinari afferenti alle intercettazioni delle comunicazioni. L’edizione 2017 della LIA si è svolta dall’ 8 al 10 novembre ed è stata ospitata dalla Direzione Centrale Anticrimine (DAC) della Polizia di Stato a Roma.
Il captatore informatico tra esigenze investigative e limitazioni della privacy: un bilanciamento necessario e urgente (II Parte) -
di Stefano Aterno (N. IV_MMXVII)
La criminalità utilizza strumenti informatici in grado di cifrare i contenuti delle comunicazioni. Le forze dell’ordine cercano di affinare le tecniche investigative avvalendosi anch’esse delle nuove tecnologie, come nel caso del trojan chiamato anche captatore informatico. Elenchiamo le norme nel codice di procedura penale che legittimano o potrebbero legittimare l’utilizzo di questa tecnologia, analizzando alcune pronunce giurisprudenziali di legittimità che hanno affrontato il problema. Prima parte (nel precedente numero): 1. Prmessa, 2. I tecnicismi del Trojan e l’approccio non sempre corretto della Corte di Cassazione. Seconda parte (in questo numero): 3. Critiche “vecchie” e “nuove” ad alcuni orientamenti.
di Stefano Aterno (N. IV_MMXVII)
La criminalità utilizza strumenti informatici in grado di cifrare i contenuti delle comunicazioni. Le forze dell’ordine cercano di affinare le tecniche investigative avvalendosi anch’esse delle nuove tecnologie, come nel caso del trojan chiamato anche captatore informatico. Elenchiamo le norme nel codice di procedura penale che legittimano o potrebbero legittimare l’utilizzo di questa tecnologia, analizzando alcune pronunce giurisprudenziali di legittimità che hanno affrontato il problema. Prima parte (nel precedente numero): 1. Prmessa, 2. I tecnicismi del Trojan e l’approccio non sempre corretto della Corte di Cassazione. Seconda parte (in questo numero): 3. Critiche “vecchie” e “nuove” ad alcuni orientamenti.
CRIMINALITA’ ORGANIZZATA
BREVI NOTE SULLA ‘NDRANGHETA COME SOGGETTO E ORDINAMENTO COMPLESSI -
di Angelo Gaglioti (N. IV_MMXVII)
Il fenomeno della ‘ndrangheta è complesso sotto il profilo giuridico, trattandosi di un’istituzione, di un ordinamento e di un soggetto. Nel presente articolo si illustrano brevi osservazioni sulla giuridicità di tale fenomeno e sulla sua illiceità dal punto di vista delle valutazioni assiologico/normative dell’ordinamento giuridico dello Stato. Si ipotizza, inoltre, l’ammissibilità e la conducenza di un trapianto di categorie, concetti ed istituti propri del diritto dello Stato per l’analisi critica dell’ordinamento della ‘ndrangheta. Questo esercizio, si ritiene, potrà condurre a una gestione più efficace del fenomeno da parte del diritto penale dello Stato ed a una risposta repressiva più consapevole e severa.
di Angelo Gaglioti (N. IV_MMXVII)
Il fenomeno della ‘ndrangheta è complesso sotto il profilo giuridico, trattandosi di un’istituzione, di un ordinamento e di un soggetto. Nel presente articolo si illustrano brevi osservazioni sulla giuridicità di tale fenomeno e sulla sua illiceità dal punto di vista delle valutazioni assiologico/normative dell’ordinamento giuridico dello Stato. Si ipotizza, inoltre, l’ammissibilità e la conducenza di un trapianto di categorie, concetti ed istituti propri del diritto dello Stato per l’analisi critica dell’ordinamento della ‘ndrangheta. Questo esercizio, si ritiene, potrà condurre a una gestione più efficace del fenomeno da parte del diritto penale dello Stato ed a una risposta repressiva più consapevole e severa.
GIURISPRUDENZA
LA PUBBLICAZIONE DELLA SENTENZA PENALE SUL SITO WEB DEL MINISTERO DI GIUSTIZIA PUÒ ESSERE DISPOSTA SOLO SE PREVISTA COME SANZIONE ACCESSORIA -
di Antonio Di Tullio DElisiis (N. IV_MMXVII)
Corte di Cassazione, Sezione I Penale, sentenza n. 47216 del 27 maggio 2016 e depositata il 9 novembre 2016. La pubblicazione della sentenza penale di condanna nel sito internet del Ministero della giustizia, con esecuzione d’ufficio ed a spese del condannato, a norma dell’art. 36 cod. pen., può essere disposta esclusivamente nei casi in cui essa sia prevista dalla legge come sanzione accessoria e non anche qualora la pubblicazione della sentenza sia imposta al condannato, a titolo di riparazione del danno, come condizione cui il giudice abbia subordinato il beneficio della sospensione condizionale della pena, ai sensi dell’art. 165 cod. pen.
di Antonio Di Tullio DElisiis (N. IV_MMXVII)
Corte di Cassazione, Sezione I Penale, sentenza n. 47216 del 27 maggio 2016 e depositata il 9 novembre 2016. La pubblicazione della sentenza penale di condanna nel sito internet del Ministero della giustizia, con esecuzione d’ufficio ed a spese del condannato, a norma dell’art. 36 cod. pen., può essere disposta esclusivamente nei casi in cui essa sia prevista dalla legge come sanzione accessoria e non anche qualora la pubblicazione della sentenza sia imposta al condannato, a titolo di riparazione del danno, come condizione cui il giudice abbia subordinato il beneficio della sospensione condizionale della pena, ai sensi dell’art. 165 cod. pen.
CIRCOLAZIONE STRADALE
LE AUTO CON TARGA TEDESCA POSSONO CIRCOLARE IN ITALIA ANCHE SENZA FINALITÀ DI IMMATRICOLAZIONE -
di Andrea Girella (N. IV_MMXVII)
Corte di Cassazione, Sezione II Civile, sentenza n. 25220 del 19 giugno 2017 e depositata il 24 ottobre 2017. La Corte ha accolto il ricorso e cassato la sentenza gravata. Secondo il tribunale l’unica circolazione consentita è quella a fini di importazione; in altri termini, secondo il tribunale, in Italia si potrebbe circolare con targa temporanea tedesca solo per raggiungere, dal confine, l’importatore che dovrà immatricolare la macchina. L’interpretazione del tribunale torinese non è stata condivisa dalla Corte, perché non trova riscontro nel testo dell’accordo italo-germanico del 22.10.1993 che contempla “viaggi di prova, collaudo e trasferimento”.
di Andrea Girella (N. IV_MMXVII)
Corte di Cassazione, Sezione II Civile, sentenza n. 25220 del 19 giugno 2017 e depositata il 24 ottobre 2017. La Corte ha accolto il ricorso e cassato la sentenza gravata. Secondo il tribunale l’unica circolazione consentita è quella a fini di importazione; in altri termini, secondo il tribunale, in Italia si potrebbe circolare con targa temporanea tedesca solo per raggiungere, dal confine, l’importatore che dovrà immatricolare la macchina. L’interpretazione del tribunale torinese non è stata condivisa dalla Corte, perché non trova riscontro nel testo dell’accordo italo-germanico del 22.10.1993 che contempla “viaggi di prova, collaudo e trasferimento”.
CRIME SCENE
Il fotosegnalamento: prassi ed obblighi giuridici -
di Silvestro Marascio (N. IV_MMXVII)
Per fotosegnalamento si intende la prassi svolta dalle Forze dell’Ordine nell’acquisre le impronte papillari, digitali o palmari, al soggetto nei cui confronti si trovano ad operare, unitamente alla fotografia, ai dati anagrafici e descrittivi. Le impronte papillari rappresentano, unitamente al DNA, uno degli strumenti investigativi maggiormente noti per giungere all’identificazione di un individuo.
di Silvestro Marascio (N. IV_MMXVII)
Per fotosegnalamento si intende la prassi svolta dalle Forze dell’Ordine nell’acquisre le impronte papillari, digitali o palmari, al soggetto nei cui confronti si trovano ad operare, unitamente alla fotografia, ai dati anagrafici e descrittivi. Le impronte papillari rappresentano, unitamente al DNA, uno degli strumenti investigativi maggiormente noti per giungere all’identificazione di un individuo.
DIRITTO DEL LAVORO
IL BADGE DEVE ESSERE UTILIZZATO DAL DATORE DI LAVORO PER VERIFICARE LE PRESENZE E NON PER CONTROLLARE IL DIPENDENTE -
di Elena Bassoli (N. IV_MMXVII)
Corte di Cassazione, Sezione Lavoro, Sentenza n. 17531 del 22 marzo 2017 e depositata il 14 luglio 2017. La Corte ha rigettato il ricorso della Società che denunciava la violazione o la falsa applicazione dell’art. 4 L. n. 300/1970, lamentando che la sentenza impugnata ha ritenuto che il meccanismo del badge (a radio frequenza), che si limita a leggere le informazioni contenute nella tessera dei dipendenti, costituisse un illegittimo strumento di controllo a distanza dell’attività dei lavoratori.
di Elena Bassoli (N. IV_MMXVII)
Corte di Cassazione, Sezione Lavoro, Sentenza n. 17531 del 22 marzo 2017 e depositata il 14 luglio 2017. La Corte ha rigettato il ricorso della Società che denunciava la violazione o la falsa applicazione dell’art. 4 L. n. 300/1970, lamentando che la sentenza impugnata ha ritenuto che il meccanismo del badge (a radio frequenza), che si limita a leggere le informazioni contenute nella tessera dei dipendenti, costituisse un illegittimo strumento di controllo a distanza dell’attività dei lavoratori.
DIGITAL FORENSICS
Dal surface al dark web, passando per il deep web (I parte) -
di Giuseppe Di Ieva e Gianpaolo Zambonini (N. IV_MMXVII)
PRIMA PARTE (in qesto numero): 1. Introduzione, 2. Surface Web, 2.1. Raccolta/Indicizzazione/Ordinamento, 2.2. Link Popularity vs PageRank, 2.3. I motori di ricerca del Surface Web, 3. Deep Web, 3.1. Alla scoperta del Deep Web. SECONDA PARTE: 3.2. Anatomia di una query, 3.3. L’Albo pretorio on-line, 3.4. I contenuti del Deep Web, 3.5. La rete Usenet come Deep Web, 4. Dark Web, 4.1. L’anonimato, 4.2. I Proxy, 4.3. Tor, 4.4. La rete Tor, 4.5. Hidden Service, 4.6. Navigare su un sito onion, 4.7. Basta un click. TERZA PARTE: 4.8. La valigetta degli attrezzi per il Dark Web, 4.9. ACTIVE o INACTIVE onion site, 4.10. I motori di ricerca del Dark Web, 5. Conclusioni.
di Giuseppe Di Ieva e Gianpaolo Zambonini (N. IV_MMXVII)
PRIMA PARTE (in qesto numero): 1. Introduzione, 2. Surface Web, 2.1. Raccolta/Indicizzazione/Ordinamento, 2.2. Link Popularity vs PageRank, 2.3. I motori di ricerca del Surface Web, 3. Deep Web, 3.1. Alla scoperta del Deep Web. SECONDA PARTE: 3.2. Anatomia di una query, 3.3. L’Albo pretorio on-line, 3.4. I contenuti del Deep Web, 3.5. La rete Usenet come Deep Web, 4. Dark Web, 4.1. L’anonimato, 4.2. I Proxy, 4.3. Tor, 4.4. La rete Tor, 4.5. Hidden Service, 4.6. Navigare su un sito onion, 4.7. Basta un click. TERZA PARTE: 4.8. La valigetta degli attrezzi per il Dark Web, 4.9. ACTIVE o INACTIVE onion site, 4.10. I motori di ricerca del Dark Web, 5. Conclusioni.
TECHNOLOGY
Proposta di una piattaforma avanzata per il monitoraggio e la stima prospettica di inquinamento nei centri urbani -
di Francesco Rundo e Sabrina Conoci (N. IV_MMXVII)
Negli ultimi anni, il problema dell’inquinamento ambientale ha avuto un ruolo sempre piu’ da protagonista nella “scena sociale”, in quanto rappresenta un fattore di degrado per l’ambiente e di serio pericolo per la salute dei cittadini. Con pochissime eccezioni dovute alle rarissime cause di inquinamento naturale, ad inquinare l’ambiente è prevalentemente l’azione colposa e talvolta dolosa dell’uomo e della criminalità organizzata, talvolta nota come “ecomafia”. I processi industriali, il traffico dei rifiuti, le centrali per la produzione di energia elettrica basata sull’uso di carbone o di petrolio, le raffinerie petrolifere, la lavorazione della plastica e dei derivati, l’utilizzo di fertilizzanti chimici, la produzione di scorie nucleari, oltre al traffico stradale e al riscaldamento globale, sono le principali fonti di inquinamento ambientale. Gli autori, nel presente contributo, descriveranno una piattaforma avanzata per il monitoraggio dei livelli di inquinamento prodotto dai suddetti fattori e per la contemporanea stima prospettica delle concentrazioni delle sostanze inquinanti monitorate, al fine di prevenirne il debordo dei limiti di legge. La piattaforma proposta, integrando informazioni visive e di motion, permettera’ attraverso algoritimi “intelligenti” in esecuzione in potenti microcontrollori, di identificare le possibili cause dell’inquinamento rilevato (o prospettico) trasmettendo tali dati alle autorita’ competenti per le opportune azioni di contenimento.
di Francesco Rundo e Sabrina Conoci (N. IV_MMXVII)
Negli ultimi anni, il problema dell’inquinamento ambientale ha avuto un ruolo sempre piu’ da protagonista nella “scena sociale”, in quanto rappresenta un fattore di degrado per l’ambiente e di serio pericolo per la salute dei cittadini. Con pochissime eccezioni dovute alle rarissime cause di inquinamento naturale, ad inquinare l’ambiente è prevalentemente l’azione colposa e talvolta dolosa dell’uomo e della criminalità organizzata, talvolta nota come “ecomafia”. I processi industriali, il traffico dei rifiuti, le centrali per la produzione di energia elettrica basata sull’uso di carbone o di petrolio, le raffinerie petrolifere, la lavorazione della plastica e dei derivati, l’utilizzo di fertilizzanti chimici, la produzione di scorie nucleari, oltre al traffico stradale e al riscaldamento globale, sono le principali fonti di inquinamento ambientale. Gli autori, nel presente contributo, descriveranno una piattaforma avanzata per il monitoraggio dei livelli di inquinamento prodotto dai suddetti fattori e per la contemporanea stima prospettica delle concentrazioni delle sostanze inquinanti monitorate, al fine di prevenirne il debordo dei limiti di legge. La piattaforma proposta, integrando informazioni visive e di motion, permettera’ attraverso algoritimi “intelligenti” in esecuzione in potenti microcontrollori, di identificare le possibili cause dell’inquinamento rilevato (o prospettico) trasmettendo tali dati alle autorita’ competenti per le opportune azioni di contenimento.
LEGGI E NORME
ALCUNE CONSIDERAZIONI SU CODIFICAZIONE E DECODIFICAZIONE -
di Ferdinando Angeletti (N. IV_MMXVII)
Legge 23 giugno 2017, n. 103. La recentissima approvazione della legge 103/2017 (cd. Riforma del processo penale) è solo l’ultimo dei tentativi, alcuni di successo, altri abortiti, di riforma di parti del codice di procedura penale. Le riforme dei grandi codici, però, quando riuscite, vanno di pari passo con la presenza di una pletora di leggi speciali ad essi esterne che rendono sempre più difficoltoso per l’operatore del diritto riuscire a districarsi nella giungla di norme allo stato esistenti. Semplificazioni normative anche numericamente imponenti possono porsi solo quale palliativo per il passato e non quale modus operandi per il futuro. L’articolo si propone una veloce panoramica sulla problematica e alcuni spunti di riflessione per soluzioni future.
di Ferdinando Angeletti (N. IV_MMXVII)
Legge 23 giugno 2017, n. 103. La recentissima approvazione della legge 103/2017 (cd. Riforma del processo penale) è solo l’ultimo dei tentativi, alcuni di successo, altri abortiti, di riforma di parti del codice di procedura penale. Le riforme dei grandi codici, però, quando riuscite, vanno di pari passo con la presenza di una pletora di leggi speciali ad essi esterne che rendono sempre più difficoltoso per l’operatore del diritto riuscire a districarsi nella giungla di norme allo stato esistenti. Semplificazioni normative anche numericamente imponenti possono porsi solo quale palliativo per il passato e non quale modus operandi per il futuro. L’articolo si propone una veloce panoramica sulla problematica e alcuni spunti di riflessione per soluzioni future.